On-Premise 환경의 Document AI 제품은 단순히 문서 처리 성능만으로 평가되기 어렵습니다. Enterprise 고객은 문서 인식 정확도와 처리 속도뿐 아니라, 관리자 권한 통제, 데이터 보호, 감사 로그, 보고 체계와 같은 운영 보안 요소도 함께 검토합니다.
특히 계약서, 청구서, 증빙 문서, 개인정보 포함 문서처럼 민감한 데이터를 다루는 Document AI 제품에서는 “누가 어떤 문서와 설정에 접근할 수 있는가”, “관리자 권한은 어떻게 통제되는가”, “문서 조회나 반출 이력은 추적 가능한가”와 같은 질문이 중요해지고 있습니다.
따라서 On-Premise Document AI는 문서 처리 기능을 넘어, 고객사의 보안 정책과 운영 체계 안에서 신뢰할 수 있게 동작하는 방향으로 설계되어야 합니다.
1. 주요 보안 고려 사항 4가지

내부자 리스크 대응
On-Premise 환경에서는 외부 위협 대응뿐 아니라, root 또는 admin 권한을 가진 관리자 계정과 내부 운영 행위에 대한 통제도 중요합니다. 때문에 Document AI 제품도 관리자 역할을 세분화하고 최소 권한을 부여하는 것이 필요합니다.
데이터 자산 보호
문서 원본, 추출 결과, 운영 데이터 등 주요 자산을 안전하게 보호하기 위해 저장 구간과 전송 구간에 대한 데이터 암호화가 기본적으로 고려되어야 합니다. 특히 Enterprise 기업의 경우 암호화 키 관리 방식 역시 함께 검토할 필요가 있습니다.
운영 가시성과 추적성 확보
누가 어떤 문서와 설정에 접근했고, 어떤 변경이 있었는지 확인할 수 있는 감사 로그 체계는 매우 중요한 요소 중 하나 입니다. 특히 관리자의 행위, 문서 반출, 주요 설정 변경 이력에 대한 로깅은 운영 신뢰성과 직결되는 요소입니다.
감사 대응 기반 마련
보안 기능은 단순히 막는 기능에 그치지 않고, 실제 데이터를 기반으로 분석하고 설명할 수 있어야 합니다. 이에 따라 감사 로그 기반의 보고서를 생성하고, 필요할 때 상세 이력을 확인할 수 있는 기능이 시스템 상에서 준비되어야 합니다.
2. 관리자 보안의 중요성
Enterprise 기업이 On-Premise 환경을 선택하는 이유 중 하나는 데이터와 시스템에 대한 통제권을 직접 가져가기 위해서 입니다. 하지만 시스템이 내부망에 있다고 해서 운영 보안까지 자동으로 보장되는 것은 아닙니다. 특히 Lomin과 같은 Document AI 제품은 계약서, 청구서, 증빙 문서, 개인정보 포함 문서처럼 민감한 데이터를 다루는 경우가 많기 때문에, 관리자 기능에 대한 통제 수준도 함께 높아질 필요가 있습니다.
단순히 “사용자 기능이 안전한가”를 넘어서, “관리자 권한이 어떻게 나뉘어 있는가”, “누가 어떤 설정을 변경했는가”, “문서가 어떻게 조회·반출되었는가” 같은 질문이 점점 더 중요해지고 있습니다. 앞으로 Document AI 제품은 문서 처리 기능 뿐 아니라, 관리자 보안과 운영 통제까지 함께 제공하는 방향으로 진화할 필요가 있습니다.
3. 접근 통제 및 역할 기반 접근 제어(RBAC) 방향
관리자 보안에서 가장 중요한 것은 권한을 어떻게 세분화 할 것인가입니다. 모든 기능이 최고 관리자 한 명에게 집중된 구조가 운영 상의 편의성은 있을 수 있지만, 기업의 입장에서는 부담이 커질 수 있습니다.
이에 따라 Document AI 제품도 하기와 같은 관리 기능이 반드시 필요합니다.
관리자 역할 분리
시스템 설정을 담당하는 관리자, 운영 정책을 관리하는 관리자, 감사 로그를 조회하는 관리자처럼 역할을 나누는 구조가 필요합니다.
최소 권한 기반 운영
각 관리자에게 필요한 범위만 부여하고, 불필요하게 넓은 권한은 줄이는 방향이 바람직합니다.
관리자 접근 통제 강화
관리자 페이지에는 일반 사용자보다 높은 수준의 인증과 접근 통제가 필요합니다. 예를 들어 MFA, 특정 네트워크 또는 허용된 접속 경로를 기반으로 접근을 제한하는 기능이 대표적인 예입니다.

4. 기업의 업무 환경을 보호하기 위한 데이터 암호화
Document AI 제품은 단순 텍스트가 아니라 문서 원본, 추출값, Metadata, 운영 로그 등 다양한 형태의 데이터를 다룹니다. 그래서 데이터 보호는 특정 구간만의 문제가 아니라 제품 전체 흐름의 관점에서 볼 필요가 있습니다.
저장 데이터 보호
문서 원본, 추출 결과, 운영 정보 등 저장된 데이터에 대한 보호 체계가 필요합니다.
전송 데이터 보호
사용자 화면, 서버 간 통신, 외부 시스템 연동 과정에서도 데이터가 안전하게 전달될 수 있어야 합니다.
또한 Enterprise 기업에서는 단순 암호화 적용 여부를 넘어, 암호화 키를 어떻게 관리할 것인가도 중요합니다. 고객 환경에 따라 외부 KMS 연동이나 별도 키 관리 구조에 대한 요구가 있을 수 있기 때문에, 제품 차원에서도 이런 확장 방향을 고려할 필요가 있습니다.
5. 운영 가시성 및 추적성을 위한 로그 관리 체계
On-Premise 환경에서 감사 목적의 로그는 단순 기록 이상의 의미를 가집니다. 문제가 발생했을 때 원인을 확인할 수 있어야 하고, 누가 어떤 작업을 했는지 설명할 수 있어야 하며, 고객이나 감사 조직이 확인을 요청했을 때 이에 대한 근거를 제시할 수 있어야 합니다.
인증 및 권한 변경 이력
로그인, 로그아웃, 권한 변경, 관리자 설정 변경과 같은 이력
문서 접근 및 변경 이력
문서 조회, 수정, 삭제, 다운로드, 외부 내보내기 이력
주요 운영 설정 이력
정책 변경, 스키마 변경, 모델 변경, 운영 설정 변경 같은 이력
시스템 상태 관련 이력
주요 서비스 시작·중지, 로깅 오류, 운영 이상 징후 이력 등
6. 컴플라이언스 대응을 위한 감사 보고서 생성
제품 내 보안 기능이 있더라도, 이후에 이를 설명할 수 없다면 운영 관점에서는 제품이 부족하게 보일 수 있습니다. 때문에 로그를 잘 남기는 것 뿐 아니라, 해당 로그를 한 눈에 식별 가능한 보고서 형태로 정리할 수 있는 기능도 필요합니다.
예를 들어 다음과 같은 요구가 점점 많아질 수 있습니다.
특정 기간 동안의 관리자의 특정 작업 이력 확인
특정 사용자 또는 조직 단위의 접근 기록 조회
문서 다운로드 또는 반출 관련 이벤트 확인
설정 변경 이력에 대한 감사용 보고서 생성
7. 시스템 운영 및 보안 관리자 핵심 점검 사항
운영 단계에서는 다음과 같은 질문으로, 상기에 작성된 필수 보안 요소들이 제품 내 올바르게 기능으로 반영됐는지 점검해볼 수 있습니다.
관리자 역할이 하나로 뭉쳐 있지 않고, 관리·운영·감사 관점으로 나뉠 수 있는가?
관리자 접근에 대해 추가 인증이나 별도 접근 통제 방식을 고려할 수 있는가?
문서 조회와 다운로드, 설정 변경과 같은 주요 행위를 구분해 추적할 수 있는가?
주요 로그를 바탕으로 운영 이력과 감사 대응 자료를 정리할 수 있는가?
데이터 보호를 위해 저장 구간, 전송 구간, 키 관리 방식까지 함께 검토하고 있는가?
8. 감사 로그 수집 항목
분류 | 예시 이벤트 | 확인 포인트 | 의미 |
|---|---|---|---|
관리자 및 사용자 접근 | 로그인 성공/실패, 권한 변경, 관리자 접근 시도 | 사용자, 시간, 접속 위치, 작업 유형 | 비인가 접근 및 권한 오남용 확인 |
데이터 접근 이력 | 문서 조회, 수정, 삭제, 다운로드, 대량 반출 | 대상 문서, 작업자, 시각, 행위 구분 | 민감 데이터 접근 및 외부 반출 추적 |
시스템 및 운영 변경 | 정책 변경, 스키마 변경, 모델 변경, 주요 설정 변경 | 변경 대상, 변경자, 변경 시점 | 운영 안정성과 설정 변경 이력 확인 |
로그 및 운영 이상 | 로깅 오류, 로그 설정 변경, 주요 서비스 상태 변경 | 시스템 식별 정보, 오류 유형, 발생 시점 | 감사 추적의 연속성과 운영 이상 징후 확인 |
9. 실무 적용 시 주요 질의 응답 (FAQ)
Q1. 왜 Document AI에도 관리자 보안 기능이 중요해지고 있나요?
A. 이제 Enterprise 고객은 문서 처리 성능만 보지 않습니다. 누가 어떤 문서와 설정에 접근할 수 있는지, 관리자 기능이 어떻게 제한되는지, 문제가 생겼을 때 이력을 확인할 수 있는지를 함께 보려고 할 것이기 때문입니다.
Q2. 왜 시스템 무결성 검증이나, 모델 변경 이력 등을 모니터링 하는 것이 중요한가요?
A. Document AI 제품에서는 문서 원본 뿐만 아니라 시스템 오류, 추출 스키마, 운영 설정, 모델 관련 변경 이력도 서비스 품질과 신뢰성에 영향을 줄 수 있습니다. 그래서 앞으로는 단순히 사용자의 행위 로그를 넘어, 이 모든 것들을 함께 모니터링하고 관리하는 것이 필요합니다.
Q3. 관리자 별로 권한을 별도로 두는 이유는 무엇입니까?
A. 관리자끼리 권한이 완전히 겹치게 되면, 운영 단계에서 통제가 어렵고 이를 통한 취약점이 발생할 수 있습니다. 그래서 역할을 나누고, 서로 다른 관점에서 확인할 수 있는 구조가 기업 내 환경에서는 매우 중요합니다.
앞으로의 방향
On-Premise 환경의 Document AI는 단순히 내부망에 설치되는 제품이 아니라, 고객의 데이터 흐름과 운영 권한 체계 안에 들어가는 시스템입니다. 따라서 문서 처리 정확도와 함께 관리자 보안, 데이터 보호, 감사 대응 체계를 제품 설계의 주요 축으로 함께 고려해야 합니다.
Lomin은 이러한 요구를 바탕으로 Enterprise 환경에 적합한 Document AI 보안 기능을 지속적으로 고도화해 나가고 있습니다.